在一应用中使用的加密机制本来就高度地依赖于相关的一般条件,这点从EMV的应用中看得特别清楚。系统设计的一个基本前提是终端中没有安全模块。这使得它不可能采用对称加密算法,因为无法使密钥保持秘密。如果使用安全模块,它们将显著增加终端的成本而部分脱机工作的终端的国际间的密钥管理是非常复杂和昂贵的。
为了使终端在这种条件下有可能对 智能卡 进行鉴别,就必须使用非对称加密算法,EMV采用卡专用密钥①的单边静态鉴别。这使卡不能去鉴别终端的真实性,但这在EMV应用中不是本质的,因为在这种卡中不执行借方登人。卡仅仅产生一个对终端的交易证明,这个交易证明对于持卡人而言不是不具名的,而它仅可由授权的(知道的)商户提交给有关的发卡商。它在很大程度上消除了绝大多数的欺诈,因为可用于和卡发行商交换钱币的有效交易证书,只有授权的商户才知道。
原则上,任何期望的加密算法均可使用,因为有关的数据元和算法本身二者均毫不含糊地由TLC编码的数据结构所识别。EMV第2版规定允许使用SHA-1(如按照FIPS 180-1)或 ANSD ( 9.30-2的散列函数②。所用加密算法不是像使用SHA-1时所希望用的DSS,而是RSA算法③(ANSlX9.31-1)。密钥的长度在512~1 024位之间,可由适当的编码(签名识别符)指出,诸如3或z16+1的小数字,被推荐用于公开密钥以减少计算时间。
如果智能卡和后台系统建立起了联机链路,则有可能按照ISO/IEC 7816  ̄4用安全通信④来保护数据传输,一个对称的加密算法即DES则用于此端到端的通信。在这种情况下,可以这样做而不会危及系统的安全,因为后台系统和卡二者都能安全地存储秘密密钥。
欢迎转载,信息来源维库 电子 市场网( www.dzsc.com )